Jasig phpCAS fino 1.1.2 client.php callback (PGTiou) cross site scripting
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.1 | $0-$5k | 0.00 |
Una vulnerabilità di livello problematico è stata rilevata in Jasig phpCAS. Riguarda la funzione callback
del file client.php. Per causa della manipolazione del parametro (PGTiou)
di un input sconosciuto se causa una vulnerabilità di classe cross site scripting. Con gli effetti bisogna tener conto di la integrità.
La vulnerabilità è stata pubblicata in data 07/10/2010 (Website) (non definito). L'advisory è scaricabile da issues.jasig.org. Questa vulnerabilità è identificata come CVE-2010-3690. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.
Cercando inurl:client.php è possibile trovare obiettivi vulnerabili con Google Hacking. È disponibile un plugin per lo scanner Nessus, numero ID 50028 (Fedora 13 : php-pear-CAS-1.1.3-1.fc13 (2010-15943)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 0.4.21 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nei database Tenable (50028).
Prodotto
Fornitore
Nome
Versione
- 0.2
- 0.3
- 0.3.1
- 0.3.2
- 0.4
- 0.4.1
- 0.4.8
- 0.4.9
- 0.4.10
- 0.4.11
- 0.4.12
- 0.4.13
- 0.4.14
- 0.4.15
- 0.4.16
- 0.4.17
- 0.4.18
- 0.4.19
- 0.4.20
- 0.4.21
- 0.4.22
- 0.4.23
- 0.5.0
- 0.5.1
- 0.6.0
- 1.0.0
- 1.0.1
- 1.1.0
- 1.1.1
- 1.1.2
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 4.3VulDB Punteggio Meta Temp: 4.1
VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
ATT&CK: T1059.007
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 50028
Nessus Nome: Fedora 13 : php-pear-CAS-1.1.3-1.fc13 (2010-15943)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 69106
OpenVAS Nome: Debian Security Advisory DSA 2172-1 (moodle)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: phpCAS 0.4.21
Sequenza temporale
25/08/2010 🔍01/10/2010 🔍
07/10/2010 🔍
07/10/2010 🔍
07/10/2010 🔍
19/10/2010 🔍
20/10/2010 🔍
19/03/2015 🔍
26/09/2021 🔍
Fonti
Advisory: dsa-2172Stato: Non definito
Confermato: 🔍
CVE: CVE-2010-3690 (🔍)
OVAL: 🔍
Vulnerability Center: 27778 - phpCAS before 1.1.3 Proxy Mode Multiple Cross-Site Scripting Vulnerabilities, Low
SecurityFocus: 43585 - phpCAS Proxy Mode Multiple Security Vulnerabilities
Secunia: 41878
Vedi anche: 🔍
Voce
Data di creazione: 19/03/2015 14:37Aggiornamenti: 26/09/2021 11:02
I cambiamenti: 19/03/2015 14:37 (62), 08/03/2017 15:16 (9), 26/09/2021 10:50 (6), 26/09/2021 10:56 (1), 26/09/2021 11:02 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.